Re: [新聞] Linux出現重大「鬼」漏洞!

作者: shemale (我…我不是特意來肛你的)   2015-02-06 20:52:44
不知道能不能在這上面問。如果不行的話,請告訴我,我馬上移除~
自從這個漏洞公佈以來,我老闆要我研究這個漏洞。
我看了好幾天Qualys的報告對照glibc各版本的source code,
發現好多疑點。
這個漏洞的原理,就是gethostbyname()呼叫malloc()時給的值不正確,
所以在strcpy()時會造成overwrite。Overwrite的地方,是malloc的chunk。
所以,Qualys將malloc chunk裡面的chunk size改成非常大,
就可以改變heap裡頭其他資料,甚至執行程式。問題來了:
1.因為hostname是IP時出問題,所以只能是數字或是點,
不可能隨心所欲調成自己要的數值,只要出現非數字或點,這bug不會執行。
2.就算是成功調成了想要的數值,一旦呼叫malloc()一做檢查,就會發生
"memory corruption",我試了好幾次,就產生error跳出程式。
3.其實(2)可能不成立,無法覆蓋chunk size值,因為chunk size的前面有資料,
overwrite只會蓋到chunk size前一個位置。
目前我的結論是,要產生Deny of Service是可行的,但是要remote code execution,
我做不到。Qualys聲稱他們成功開了remote shell,可惜他們還沒放出poc code。
老闆堅持CVE上面都寫了,可以"execute arbitary code",不可能有錯。
想請問有沒有人可以給我意見?我是哪裡漏掉了沒有考慮到呢?
謝謝,先感恩了~
※ 引述《Kitakami (北上)》之銘言:
: Linux出現重大「鬼」漏洞!
: 網路安全暨漏洞管理業者Qualys揭露一個嚴重的Linux漏洞,
: 這個被稱為「GHOST」的漏洞位於Linux glibc library中,
: 允許駭客從遠端掌控含有漏洞的系統。
: glibc亦被稱為GNU C函式庫,為一開放源碼且被廣泛使用的C語言函式庫,
: 它支援多種Linux平台,被視為Linux平台上的重要元件,
: 缺乏glibc的Linux系統甚至無法運作。
: Qualys漏洞實驗室總監Amol Sarwate表示,
: 他們在glibc的 __nss_hostname_digits_dots() 功能中發現一個緩衝區溢位漏洞,
: 只要是經由本機或遠端各種將網站名稱轉成IP位址的gethostbyname*() 功能
: 就可觸發該漏洞,駭客可藉以掌控受駭系統,自遠端執行任何程式。
: 由於此一漏洞是經由GetHOST功能觸發,因而被簡稱為GHOST。
: Sarwate指出,他們已打造出一個概念驗證程式,傳遞一個特製的電子郵件至郵件伺服器,
: 取得了進入Linux機器的遠端介面,成功繞過不論是32位元或64位元系統的各種保護機制。
: 雖然含有該漏洞的glibc是在2000年11月所釋出的glibc 2.2,
: 而且在2013年的3月就已被修補,
: 然而,不少Linux版本仍然使用尚未修補的glibc,因而招致重大的安全風險,
: 包括Debian 7、Red Hat Enterprise Linux 6/7、CentOS 6/7及Ubuntu 12.04等。
: 上述業者已在本周二同步更新了受影響的作業系統,
: Qualys則說稍後才會釋出概念性驗證攻擊程式,要留點時間給使用者修補。
: iThome
: http://www.ithome.com.tw/news/93791
:
作者: WolfLord (呆呆小狼￾ ￾ N￾ ￾ )   2015-02-06 22:42:00
要執行程式要利用組合請求來搭配,這個洞基本上就是能塞指令進去的洞,至於怎麼觸發引起他動作則是另一組行為請求。一般這種洞的公告都不會接宣布怎麼用的因為公佈的目的是示警,不是要訓練新手駭客。要修也不難,就是把GLIBC換掉就可以了
作者: n3oanderson (wake up ...)   2015-02-06 23:43:00
作者: kenduest (小州)   2015-02-07 00:09:00
樓上這網址內文分析真是精采
作者: guanting886 (Guanting)   2015-02-07 00:41:00
+1
作者: zzLin (zzlin)   2015-02-15 00:45:00
去看破解及遠端入侵的書,有範例,要會組語

Links booklink

Contact Us: admin [ a t ] ucptt.com